Introduzione ai sistemi di autenticazione Linux

Introduzione ai sistemi di autenticazione Linux

“Una delle due linee di difesa più critiche su cui si basano le reti e i sistemi Linux è l'autenticazione. È un termine standard per accedere a un sistema, comunemente tramite Sysadmin. E come utente o amministratore Linux, questo è sicuramente qualcosa che devi sapere e capire.

Naturalmente, i sistemi di autenticazione Linux sono fondamentali e spesso c'è la necessità di capire come implementarli correttamente.

Questo articolo funge da introduzione ai sistemi di autenticazione Linux. Quindi, evidenzieremo i cinque metodi di autenticazione utente che ogni utente Linux dovrebbe sapere. Ti presenteremo anche vari sistemi di autenticazione Linux. Discuteremo brevemente di Kerberos, SASL, SSH, NIS, NIS+e LDAP. E poiché quasi ognuno di questi sistemi."

Cos'è l'autenticazione?

L'autenticazione è il processo attraverso il quale i sistemi informatici identificano gli utenti che possono accedere al sistema, al dispositivo o alla rete. È un meccanismo di controllo degli accessi che identifica gli utenti attraverso identità predeterminate come nomi utente e password.

Gli amministratori possono utilizzare i protocolli di autenticazione per controllare ciò che ogni utente può o non può accedere. In tal modo, gli utenti non autorizzati non accederanno a informazioni sensibili. Ad esempio, un amministratore può controllare a quale utente X può accedere senza rivelare informazioni sensibili relative all'utente y.

L'autenticazione aiuta a dissuadere i criminali informatici dall'accesso alle reti o ai sistemi. L'accesso non autorizzato porterà inevitabilmente a furti di dati, violazioni normative e ware di spam o malware. Adobe, Yahoo ed Equifax sono tra le migliori aziende con recenti storie di violazioni dei dati.

Tipi comuni di autenticazione

È impossibile comprendere i sistemi di autenticazione senza conoscere i tipi comuni di autenticazione. I team di sicurezza esaminano sempre contromisure per migliorare le loro tecniche. Questo è nel tentativo di neutralizzare gli sforzi in costante miglioramento dei criminali informatici.

Senza notevoli miglioramenti, strategie di risposta agli incidenti e sistemi di sicurezza di prim'ordine, le aziende non rispetteranno le sfide relative all'autenticazione del 21 ° secolo.

Di seguito sono riportati i primi 5 tipi di autenticazione che ogni amministratore di Linux dovrebbe sapere;

  • Autenticazione basata su password- Le password sono di gran lunga i tipi di autenticazione più comuni. Esistono sotto forma di lettere, caratteri speciali o numeri. Gli amministratori e gli utenti devono creare password complicate costituite da una combinazione di opzioni per la massima protezione. Ma quando si utilizzano le password, fai attenzione all'igiene scadente e agli attacchi di phishing, in quanto ciò potrebbe indebolire la tua sicurezza.
  • Autenticazione basata sul certificato- Questo è un altro modo in cui le tecnologie possono utilizzare per identificare utenti, dispositivi o macchine. Questi certificati digitali sono documenti elettronici con lo stesso concetto utilizzato nei passaporti o nei passaporti. Contengono la chiave pubblica di ciascun utente e una firma digitale-A Autorità di certificazione emette questi certificati, che sono utili nel dimostrare la proprietà del tasto pubblico.
  • Autenticazione a più fattori- Questo metodo di autenticazione richiede più di un modo indipendente per identificare gli utenti. Gli MFA aggiungono più livelli di sicurezza. Includono test CAPTCHA, codici per smartphone, impronte digitali e riconoscimento facciale. È utile nella prevenzione degli hack di account.
  • Autenticazione a base di token- Questi tipi di autenticazione consentono agli utenti di alimentare le loro credenziali una sola volta. Una volta che lo fanno, riceveranno una serie univoca di caratteri crittografati (token) che useranno per accedere ai sistemi protetti. Un token digitale è una prova sufficiente che hai il permesso di accedere ai sistemi.
  • Autenticazione biometrica- Questo metodo utilizza la biometria di un individuo o le caratteristiche biologiche uniche per consentire l'accesso. La biometria comprende il riconoscimento facciale, gli scanner per impronte digitali, il riconoscimento vocale e gli scanner per gli occhi.

Common Linux Autentication Systems

In ambienti Linux, l'autenticazione rimane formale Syadmin Requisito per l'accesso ai sistemi. E sulla maggior parte delle piattaforme Linux, /etc/passwd viene spesso utilizzato per archiviare le informazioni dell'utente. Il file di testo contiene l'accesso di un utente, i loro crittografici della password, un ID utente univoco numerico (UID) e un ID gruppo numerico (GUD). Il file di testo contiene anche la directory home dell'utente e la shell preferita.

Quindi, voci tipiche su /etc/passwd guarderà spesso più da vicino a questo;

Come scoprirai, una serie di sistemi di autenticazione e autorizzazione viene spesso utilizzata nel regno di Linux. Ogni design è utile per uno scopo o un'applicazione diversi. Ma più interessante, puoi utilizzare più di un singolo protocollo di autorizzazione in un singolo computer di elaborazione.

Ancora di più, tutti questi sistemi hanno una relazione con PAM, in un modo o nell'altro. Questo spiega perché discuteremo per la prima volta (moduli di autenticazione pluggable).

PAM (moduli di autenticazione pluggable)

PAM comprende una suite di librerie condivise che consentono agli amministratori di sistema locali di scegliere come varie applicazioni possono autenticare gli utenti. Ad esempio, un programma dedicato risponderà alla chiamata quando un utente si collega a una porta seriale o una rete durante l'accesso al programma. SSH risponderà alle chiamate che coinvolgono connessioni di rete e getty per le linee seriali, mentre Telnet può anche rispondere alle chiamate relative alle connessioni di rete.

Una volta che uno qualsiasi dei programmi di cui sopra risponde a una chiamata, avvierà un programma di accesso. Accedi e alla fine richiederà un nome utente e una password per la verifica rispetto alle credenziali nel file /etc /passwd. PAM crea spesso un livello di protezione tra un'applicazione e il protocollo di autenticazione effettiva.

Tuttavia, PAM può supportare altri programmi di autenticazione. Ma a differenza dei comuni programmi di autenticazione, PAM può gestire i dati di sessione e account in modo più accurato. Ad esempio, PAM può avere l'accesso agli oggetti da parte di utenti normali tra 5.30 e 6.00. I file PAM sono disponibili su /etc/pam.D.

Un esempio di voce di configurazione del file PAM su un'impostazione paranoica è;

I sistemi di autenticazione Linux più significativi includono;

LDAP (protocollo di accesso alla directory leggero)

Come allude il nome, LDAP è un protocollo di autenticazione leggero spesso utilizzato per accedere a x.500 servizi di directory, tra gli altri. Funziona su servizi di trasferimento come IP/TCP o moduli di trasferimento orientati alla connessione.

Le voci dei protocolli LDAP, che sono raccolte di attributi con nomi distinti a livello globale (DN). L'unico scopo del DN è fare riferimento a ciascuna voce senza ambiguità. Inoltre, ogni attributo di una voce ha un tipo e almeno un singolo valore.

Nell'attributo sopra, il tipo è una posta, mentre Linhint.Com è il valore.

Il sistema LDAP funziona su un modello client-server. Si distingue come un meccanismo attraverso il quale i clienti possono autenticare o dimostrare le loro identità ai server di directory e mettere in discussione il server. LDAP svolge anche un ruolo significativo nel supportare i servizi di privacy e sicurezza.

SASL (semplice autenticazione e livello di sicurezza)

Se stai cercando un sistema di autenticazione per l'aggiunta di supporto e sicurezza ai protocolli basati su connessioni, SASL è quel tipo di sistema. Spesso definito in RFC-2222, questo sistema di autenticazione include un comando che identifica e autentica gli utenti ai server e negozia un livello di sicurezza tra questo protocollo e le connessioni.

SASL aiuta gli utenti ad autenticarsi sui server senza visualizzare le loro password in apertura. Mentre SASL può essere utilizzato come protocollo solo autenticazione, è utile anche per controllare l'integrità e le crittografia del sistema o del server. È possibile integrare questo sistema con PAM e il protocollo Kerberos.

La libreria SASL predefinita assomigliarà;

D'altra parte, un'app del server di esempio inclusa nella libreria prenderà questa struttura;

NIS e NIS+ (Servizio di informazioni di rete e Servizio di informazioni di rete Plus)

Come suggeriscono i nomi, si tratta di semplici servizi di ricerca di rete che comprendono database e processi semplici. Il servizio ha cambiato il suo nome da Sun Yellow Pages al Servizio Informazioni di rete a causa di problemi di copyright.

Mentre le due funzionano allo stesso modo, hanno una variazione del nome dovuta a miglioramenti tecnologici. Quindi, puoi attenersi a NIS e ricorrere solo a NIS+ se hai esigenze di sicurezza terribili.

NIS e NIS+ distribuiscono spesso informazioni, incluso;

  • Nomi di accesso o home directory e password (/etc/passwd)
  • Nome host e indirizzi IP (/etc/host)
  • Informazioni di gruppo (etc/gruppo)

Di solito, se si esegue una ricerca sul /etc /host.Conf File, il risultato ti fornirà i dettagli personalizzati di questa riga;

Kerberos

Kerberos è un protocollo di autenticazione di rete affidabile popolarmente utilizzato per autenticare le applicazioni utente o server utilizzando la crittografia a chiave segreta. Kerberos è uno strumento di autenticazione meno vulnerabile rispetto ad altri sistemi di autenticazione del sistema operativo Linux.

Non invia password non crittografate su reti come la maggior parte dei sistemi di autenticazione. Inoltre, a differenza di altri sistemi che si basano su altri programmi per i clienti per affidabilità, Kerberos è piuttosto indipendente.

Kerberos fornisce credenziali una volta che hai una voce nel database Kerberos. Naturalmente, una voce includerà il nome principale di Kerberos e una password. E oltre a fornire credenziali, Kerberos fornisce anche i dettagli dei file keytab.

Una voce per l'host sembrerà così;

D'altra parte, le credenziali di Kerberos visualizzate usando il comando Klist prendono questo modulo;

SSH (Shell Shell)

Uno dei modi più popolari per accedere ai sistemi Linux è attraverso il programma Telnet. Ma accedere agli account Shell utilizzando Telnet pone qualche pericolo perché tutte le tue azioni sul programma Telnet durante la sessione rimarranno visibili in un testo semplice all'interno delle reti.

SSH è una soluzione che crittografa i dati sulle reti locali. Fornisce inoltre un'opzione per la fornitura di reti con una scelta di prevenire la trapela delle password su reti. Il risultato è l'eliminazione dell'intercettazione dell'informazione sui sistemi e l'eradicazione dell'impersonazione degli ospiti.

Mentre può recitare in vari ruoli su una rete, la sua funzione principale è connettersi a host remoti per sessioni di terminale. Questo comando viene spesso usato;

Conclusione

Quanto sopra è un'introduzione ai sistemi di autenticazione Linux. Naturalmente, discuteremo di tutti e cinque i protocolli di autenticazione in altre sezioni di questo sito Web in modo più dettagliato.